Está en la página 1de 5

Cristiams Josue Lopez Diaz

TIPOS DE TÚNELES EN UNA CONEXIÓN DE RED


• Tunneling manual de IPv6 sobre IPv4: un paquete de IPv6 se encapsula dentro
del protocolo IPv4. Este método requiere routers de stack doble.
• Tunneling dinámico 6to4: establece automáticamente la conexión de islas de
IPv6 a través de la red IPv4, normalmente Internet. Aplica dinámicamente un
prefijo IPv6 válido y único a cada isla de IPv6, lo que posibilita la implementación
rápida de IPv6 en una red corporativa sin recuperación de direcciones de los
ISP o los registros.
• Tunneling del protocolo de direccionamiento automático de túnel dentro de un
sitio (ISATAP, Intra-Site Automatic Tunnel Addressing Protocol): Mecanismo de
tunneling de capa superior automática que utiliza la red IPv4 subyacente como
capa de enlace para IPv6. Los túneles del ISATAP permiten que los hosts de stack
doble individuales IPv4 o IPv6 de un sitio se comuniquen con otros hosts similares
a través de un enlace virtual y creen así una red IPv6 mediante la infraestructura
IPv4.
• Tunneling Teredo: Tecnología de transición a IPv6 que proporciona tunneling
automático de host a host en lugar de tunneling de gateway. Este enfoque
transmite tráfico IPv6 unicast si hay hosts de stack doble (hosts que ejecutan tanto
IPv6 como IPv4) detrás de una o varias NAT IPv4.
Protocolos de tunelización
L2TP (Layer 2 Tunneling Protocol)
Es un protocolo utilizado por redes privadas virtuales que fue diseñado por un
grupo de trabajo de IETF como el heredero aparente de los protocolos PPTP y
L2F, creado para corregir las deficiencias de estos protocolos y establecerse como
un estándar aprobado por el IETF (RFC 2661).12 L2TP utiliza PPP para
proporcionar acceso telefónico que puede ser dirigido a través de un túnel por
Internet hasta un punto determinado. L2TP define su propio protocolo de
establecimiento de túneles, basado en L2F. El transporte de L2TP está definido
para una gran variedad de tipos de paquete de datos, incluyendo X.25, Frame
Relay y ATM. Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP
incluye los mecanismos de autenticación de PPP, PAP y CHAP. De forma similar a
PPTP, soporta la utilización de estos protocolos de autenticación, como RADIUS.

A pesar de que L2TP ofrece un acceso económico, con soporte multiprotocolo y


acceso a redes de área local remotas, no presenta unas características
criptográficas especialmente robustas. Por ejemplo:
Cristiams Josue Lopez Diaz

Sólo se realiza la operación de autenticación entre los puntos finales del túnel,
pero no para cada uno de los paquetes que viajan por él. Esto puede dar lugar a
suplantaciones de identidad en algún punto interior al túnel.
.
MPLS (Multiprotocol Label Switching)
La conmutación de etiquetas multiprotocolo1 o MPLS (del inglés Multiprotocol
Label Switching) es un mecanismo de transporte de datos estándar creado por la
IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa
de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de
datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser
utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de
paquetes IP.
MPLS reemplazó a Frame Relay y ATM como la tecnología preferida para llevar
datos de alta velocidad y voz digital en una sola conexión. MPLS no solo
proporciona una mayor fiabilidad y un mayor rendimiento, sino que a menudo
puede reducir los costes de transporte mediante una mayor eficiencia de la red. Su
capacidad para dar prioridad a los paquetes que transportan tráfico de voz hace
que sea la solución perfecta para llevar las llamadas de voz sobre IP o VoIP.

GRE (Generic Routing Encapsulation)


Es un protocolo para el establecimiento de túneles a través de Internet. Está
definido en la RFC 1701 y en la RFC 1702, pudiendo transportar hasta 20
protocolos del nivel de red (nivel 3 del modelo OSI) distintos

PPTP (Point-to-Point Tunneling Protocol)


Es un protocolo de comunicaciones que permite implementar redes privadas
virtuales o VPN. Una VPN es una red privada de computadoras que usa Internet
para conectar sus nodos.
Fue desarrollado por Microsoft, U.S. Robotics, Ascend Communications,
3Com/Primary Access, ECI Telematics, conocidas colectivamente como PPTP
Fórum.

PPPoE (point-to-point protocol over Ethernet)


Cristiams Josue Lopez Diaz

Es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es


utilizada mayoritariamente para proveer conexión de banda ancha mediante
servicios de cablemódem y DSL. Este ofrece las ventajas del protocolo PPP como
son la autenticación, cifrado, mantenimiento y compresión. En esencia, es un
protocolo, que permite implementar una capa IP sobre una conexión entre dos
puertos Ethernet, pero con las características de software del protocolo PPP, por lo
que es utilizado para virtualmente "marcar" a otra máquina dentro de la red
Ethernet, logrando una conexión "serial" con ella, con la que se pueden transferir
paquetes IP, basado en las características del protocolo PPP.
Esto permite utilizar software tradicional basado en PPP para manejar una
conexión que no puede usarse en líneas seriales sino con paquetes orientados a
redes locales como Ethernet para proveer una conexión clásica con autenticación
para cuentas de acceso a Internet. Además, las direcciones IP en el otro lado de la
conexión sólo se asignan cuando la conexión PPPoE se abre, por lo que admite la
reutilización de direcciones IP (direccionamiento dinámico).
El objetivo y funcionamiento de PPPoE es análogo al protocolo PPP sobre RTC
con el que a finales de los 90 y bajo un stack tcp, se establecía un enlace ip punto
a punto a través de la red telefónica conmutada (RTC), permitiendo utilizar por
encima una serie de protocolos de nivel de aplicación tipo http, ftp, telnet, etc.

PPPoA (point-to-point protocol over ATM)


PPPOA o PPPoA, Protocolo de Punto a Punto (PPP) sobre ATM (PPP over ATM),
es un protocolo de red para la encapsulación PPP en capas ATM AAL5.
El protocolo PPPoA se utiliza principalmente en conexiones de banda ancha,
como cable y DSL. Este ofrece las principales funciones PPP como autenticación,
cifrado y compresión de datos. Actualmente tiene alguna ventaja sobre PPPoE
debido a que reduce la pérdida de calidad en las transmisiones. Al igual que
PPPoE, PPPoA puede usarse en los modos VC-MUX y LLC.

IPSec (Internet Protocol security)


Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH
operan de la capa de aplicación (capa 7 del modelo OSI). Esto hace que IPsec
sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4,
incluyendo TCP y UDP.
Cristiams Josue Lopez Diaz

IEEE 802.1Q (Ethernet VLANs)


El protocolo IEEE 802.1Q, también conocido como dot1Q, fue un proyecto del
grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a
múltiples redes compartir de forma transparente el mismo medio físico, sin
problemas de interferencia entre ellas (Trunking). Es también el nombre actual del
estándar establecido en este proyecto y se usa para definir el protocolo de
encapsulamiento usado para implementar este mecanismo en redes Ethernet.
Todos los dispositivos de interconexión que soportan VLAN deben seguir la norma
IEEE 802.1Q que especifica con detalle el funcionamiento y administración de
redes virtuales.

6to4 (IPv6 over IPv4 as protocol 41)


6to4 es un sistema que permite enviar paquetes IPv6 sobre redes IPv4 obviando
la necesidad de configurar túneles manualmente. Fue diseñado para permitir
conectividad IPv6 sin la cooperación de los proveedores de Internet.
Este sistema puede funcionar en un router, proveyendo conectividad a toda una
red, o en una máquina en particular. En ambos casos se necesita una dirección IP
pública. La clave del sistema consiste en la asignación de direcciones IPv6 que
contienen embebida la dirección IPv4 pública del router. Estas direcciones tienen
todas el prefijo 2002::/16. De esta manera, cuando es necesario convertir un
paquete IPv6 para que atraviese la red IPv4, el router sabe la dirección a la que
debe estar dirigido el paquete IPv4 generado.
En el caso en el que se conectan dos redes que utilizan 6to4 la relación es
simétrica: los routers de ambos sistemas intercambian entre sí los paquetes. Para
enviar un paquete a una dirección IPv6 "nativa" es necesario, en cambio, enviarlo
a un router que esté conectado a la red IPv6 real. Esto se logra enviando el
paquete a una dirección anycast: 192.88.99.1. El emisor no necesita saber dónde
está ese router, y se espera que muchas de las distintas redes que conforman
Internet provean routers que respondan a esta dirección. Asimismo, desde la red
pura IPv6 cuando un paquete está destinado a una red 6to4 debe ser dirigido a un
router que anuncie manejar el prefijo 2002::/16.
Cuando la dirección IPv4 utilizada es fija, el prefijo IPv6 que se genera sobre la
base de ella es fijo también. En este caso es posible pedir a Number Resource
Organization una delegación del DNS reverso para ese prefijo particular, bajo la
zona 2.0.0.2.ip6.arpa. Esto se hace en el sitio http://6to4.nro.net/ y el proceso es
completamente automático.
Cristiams Josue Lopez Diaz

Protocolos orientados a flujo:

TLS (Transport Layer Security)


Seguridad de la capa de transporte (en inglés: Transport Layer Security o TLS) y
su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros)
son protocolos criptográficos, que proporcionan comunicaciones seguras por una
red, comúnmente Internet.
Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a
la contraparte con quien se están comunicando, y para intercambiar una llave
simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes.
Esto permite la confidencialidad del dato/mensaje, códigos de autenticación de
mensajes para integridad y como un producto lateral, autenticación del mensaje.
Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como
navegación web, correo electrónico, fax por Internet, mensajería instantánea y
voz-sobre-IP (VoIP). Una propiedad importante en este contexto es forward
secrecy, para que la clave de corta vida de la sesión no pueda ser descubierta a
partir de la clave asimétrica de largo plazo.

SSH (Secure Shell)


El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico
confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de
ficheros puede compartir archivos usando el protocolo SMB (Server Message
Block), cuyos datos no viajan cifrados y que una tercera parte que tuviera acceso
a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera
examinar a conciencia el contenido de cada fichero trasmitido.
Para poder montar el sistema de archivo de forma segura, se establece una
conexión mediante un túnel SSH que encamina todo el tráfico SMB al servidor de
archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue
siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al
mismo.
Por ejemplo, para conectar con un servidor web de forma segura, utilizando SSH,
haríamos que el cliente web, en vez de conectarse al servidor directamente, se
conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado,
el cual a su vez se conectaría con el servidor web final. Lo atractivo de este
sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el
cliente ni el servidor web.

También podría gustarte